Este blog ya no está activo, sigue informándote aquí:

viernes, 2 de octubre de 2015

¿A que Nos Exponemos Cuando Hackeamos Una Wifis?

Muchas veces hemos hablado de Hacking de redes Wifis que si WEP, que si WPA2, etc pero nunca nos hemos parado a pensar de lo que puede pasar so nlo probamos este tipo de "experimentos" en un laboratorio. Así que ya es hora de que rebusquemos un poco en la ley a ver cuantos artículos incumplimos al vulnerar un punto de acceso wifi.  


Ya sabéis, esto son solo los punto que he podido encontrar yo si encontráis alguno mas podéis contactar por los comentarios o en la caja de sugerencias. 
Artículo 255 redactado por el número ciento treinta y dos del artículo único de la L.O. 1/2015, de 30 de marzo, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 31 marzo).Vigencia: 1 julio 2015

1. Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:

  1. Valiéndose de mecanismos instalados para realizar la defraudación.
  2. Alterando maliciosamente las indicaciones o aparatos contadores.
  3. Empleando cualesquiera otros medios clandestinos.

2. Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.

Artículo 256 redactado por el número ciento treinta y tres del artículo único de la L.O. 1/2015, de 30 de marzo, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 31 marzo).Vigencia: 1 julio 2015
1. El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico, será castigado con la pena de multa de tres a doce meses.

2. Si la cuantía del perjuicio causado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.
Si habláramos del código penal que tenia vigencia en el 2007 tendríamos que mirar el 623 articulo 4. Pero bueno, creo que esto sería el peor problema que podría tener el atacante después de usar herramientas para tal fin.

Sed Buenos ;)

No hay comentarios:

Publicar un comentario